SAP Basis Backup/Restore und Desaster Recovery - SAP Stuff

Direkt zum Seiteninhalt
Backup/Restore und Desaster Recovery
KOMPLEXITÄT PRO KOPF ÜBERSCHAUBAR HALTEN
Auch für Programme des SAP-Standards gibt es Hinweise zur Korrektur des Codings hinsichtlich einer Performanceverbesserung. Sie sollten sich im SAP Support Portal stets auf dem Laufenden halten, ob es aktuelle Fehlerkorrekturen oder empfohlene Modifikationen für Ihre wichtigsten Transaktionen gibt. Durchsuchen Sie dazu im SAP Support Portal bezüglich Ihrer performancekritischen Transaktionen mit dem Schlagwort »Performance« und dem betreffenden Transaktionscode Programm- oder Tabellennamen nach Hinweisen.

In diesem Artikel zum Thema SAP Security Automation möchte ich einen kleinen Blick in die Zukunft von automatisierten Prozessen im SAP Security Bereich wagen. Das Thema Security Automation bietet für viele Unternehmen noch eine Menge Potential in Bezug auf Zeitersparnis und Prozessoptimierung. Unser tägliches Arbeitsumfeld bietet zahlreiche Aufgaben, die schon heute exzellent automatisch bearbeitet werden könnten. Aus diesem Grund stelle ich in diesem Artikel zwei der Möglichkeiten vor, welche im weit gefassten Bereich Security Automation bereits bestehen. Security Automation mittels SAP Security Check Die erste Möglichkeit der Security Automation, die ich hier vorstellen möchte, ist die automatische Prüfung der vorhandenen Berechtigungen. Haben Sie sich schon einmal gefragt, wer von den Usern in Ihrem SAP-System kritische Berechtigungen besitzt? Und haben Sie dies schon einmal per Hand versucht nachzuvollziehen? Dies ist je nach Kenntnisstand und Erfahrung des Berechtigungsadministrators eine Arbeit, bei der einiges an Zeit ins Land geht. Wenn zusätzlich eine Wirtschaftsprüfung angekündigt wird und das SAP-System bezüglich kritischer Berechtigungen sowie Segregation of Duties überprüft werden soll, dann ist es sehr schwierig allen Anforderungen zu genügen und die Berechtigungslandschaft diesbezüglich abzusichern. Aus diesem Grund stellen verschiedene Anbieter Lösungen bereit, mittels Toolunterstützung die Überprüfung des Berechtigungswesens in Hinblick auf kritische Berechtigungen und Segregation of Duties zu automatisieren. So können Berechtigungsadministratoren ihre wertvolle Zeit dazu nutzen, die Fehler zu beheben, anstatt eben diese Fehler erst zu suchen. Wir nutzen beispielsweise ein Tool, welches die Überprüfung von über 250 Regeln durchläuft. Anschließend erhalten wir eine Auswertung darüber, gegen welche Regeln verstoßen wird und welche Punkte in Ordnung sind. Ein einfaches Beispiel für solche Regeln ist die Verwendung des Profils SAP_ALL. Ein weiteres wäre die Vergabe der Sprungberechtigung im Debugging (Berechtigungsobjekt S_DEVELOP mit dem Feld ACTVT = 02). Dies sind zwei relativ simple Beispiele des Regelwerks von Security Check-Tools. Weiterführend werden auch Abfragen getätigt, welche im Bereich Segregation of Duties angesiedelt sind. Die Verwendung dieses Tools ermöglichte es uns, von der manuellen Überprüfung von kritischen Berechtigungen zu einem automatischen Ablauf überzugehen.
Declare, Prepare, Open
Hat ein Benutzer oder System seine Dateneingabe beendet, sendet der Präsentationsserver oder RFC/Web-Client die Eingabedaten an die Applikationsebene. Die Applikationsebene beinhaltet die Applikationslogik und die Präsentationslogik. Als Applikationsebene fungieren – inklusive der integrierten Internetanbindung – der SAP NetWeaver Application Server (ABAP und Java) oder die SAP HANA Extended Services (XS) Engine. Die Applikationslogik ist in Transaktionen, Screens, Reports oder in Funktionsbausteinen und Klassen gekapselt.

Um einen Trace in der Eclipse-basierten ABAP-Entwicklungsumgebung einzuschalten, wählen Sie in Eclipse zunächst die Perspektive ABAP Profiling. In dieser Perspektive finden Sie die Sichten ABAP Trace Requests und ABAP Traces. In der Sicht ABAP Trace Requests selektieren Sie ein System und wählen im Kontextmenü Create Trace Requests. In einer Dialogbox können Sie nun definieren, welche Aktionen aufgezeichnet werden sollen.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Protokollierung der Ergebnisse Die Ergebnisse der Prüfungen werden über das Applikations-Log protokolliert und sind sowohl durch SAP-Standardmittel als auch direkt durch das Tool einsehbar.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.

Der SAP Web Dispatcher beruht auf derselben Technologie wie der Internet Communication Manager (ICM), bietet aber erweiterte Funktionen an.
SAP Stuff
Zurück zum Seiteninhalt